На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


отчет по практике Информационная безопасность в современных системах управления организацией (на примере гостиничного комплекса «АвтоДом»)

Информация:

Тип работы: отчет по практике. Добавлен: 23.06.2012. Сдан: 2011. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Тема: Информационная безопасность в современных системах управления организацией (на примере гостиничного комплекса «АвтоДом»). 
 
 

Введение
1. Основная характеристика гостиницы «АвтоДом» и предоставляемых ее услуг
2. Организационная  структура гостиницы «АвтоДом»
3. Информационная система управления в гостиничном комплексе «АвтоДом»
4. Выводы  и рекомендации
5. Список использованной литературы 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

      Введение 

     Бизнес  любой современной организации  тесно связан с информационными  технологиями. Сегодня трудно представить эффективную работу компании без использования передовых достижений. Вместе с тем, на передний план внедрения ИТ-проектов, наряду с устойчивостью, масштабируемостью, прозрачностью и соответствием ИТ-инфраструктуры бизнес-специфике заказчика выходит проблема информационной безопасности (ИБ). Без учета этого элемента ценность проекта не только сводится к нулю, но может нанести организации непоправимый ущерб — ущерб репутации, нарушение непрерывности процессов, финансовые убытки, а в худшем случае — невозможность дальнейшего ведения бизнеса.
     Корпоративная информационная система (ИС) представляет собой постоянно меняющуюся структуру, четко реагирующую на изменения  бизнес-процессов. Одновременно с развитием  организации усложняется и ИС в направлении расширения спектра задач, функций и сервисов. В ходе этих изменений очень просто потерять нить ИБ. Вместе с тем, она должна пронизывать проект не только с самого начала, но сопровождать все без исключения этапы модернизации ИС. Отсутствие этого элемента провоцирует появление брешей в ИТ-инфраструктуре, влечет возникновение хаоса и резкому росту рисков, сводя на нет первоначальные вложения и усилия.
     Данное  исследование преследует цель выяснить подходы российских организаций  к изменениям ИС и роли ИБ в этом процессе для сопоставления с глобальными тенденциями и общепринятыми нормами. Материал затрагивает такие актуальные вопросы как наличие политики, средств и рабочего инструментария управления изменениями ИС, степень вовлеченности различных подразделений организации. Одним из важнейших аспектов исследования является положение и ответственность отдела ИБ как важнейшего проводника устойчивости ИС с точки зрения информационной безопасности.
     Российские  организации гораздо более подготовлены к решению проблем информационной безопасности, нежели их западные коллеги: 45 % респондентов имеют выделенные ИБ-службы, в то время как на Западе этот показатель составляет 27 %.
     В то же время Россия отстает от глобальных тенденций с точки зрения места  ИБ-службы в иерархии организации: лишь в 25 % организаций ИБ курируется непосредственно первым лицом. В общемировой практике этот показатель составляет 46 %.
     В краткосрочной перспективе следует  ожидать усиления роли ИБ-службы в  бизнес-процессах и ее влияния  в структуре российских организаций.
     Российские  компании понимают необходимость политики управления изменениями ИС и активно  внедряют ее, однако содержание реализованных  проектов еще не вполне соответствует  международным стандартам и требует  доработки.
     Существующие  тенденции в области управления изменениями ИС свидетельствуют, что в ближайшие годы Россия не только догонит, но даже превзойдет общемировой уровень.
     В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом в этой области. Обеспечение информационной безопасности СУБД приобретает решающее значение при выборе конкретного средства обеспечения необходимого уровня безопасности организации в целом.
     Для СУБД важны три основных аспекта  информационной безопасности - конфиденциальность, целостность и доступность. Темой  настоящей статьи является первый из них - средства защиты от несанкционированного доступа к информации. Общая идея защиты базы данных состоит в следовании рекомендациям, сформулированным для класса безопасности C2 в «Критериях оценки надежных компьютерных систем».
     Политика  безопасности определяется администратором  данных. Однако решения защиты данных не должны быть ограничены только рамками СУБД. Абсолютная защита данных практически не реализуема, поэтому обычно довольствуются относительной защитой информации - гарантированно защищают ее на тот период времени, пока несанкционированный доступ к ней влечет какие-либо последствия. Разграничение доступа к данным также описывается в базе данных посредством ограничений, и информация об этом хранится в ее системном каталоге. Иногда дополнительная информация может быть запрошена из операционных систем, в окружении которых работают сервер баз данных и клиент, обращающийся к серверу баз данных.
     В современных СУБД достаточно развиты  средства дискреционной защиты.
     Дискреционное управление доступам (discretionary access control) — разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.
     Дискреционная защита является многоуровневой логической защитой.
     Логическая  защита в СУБД представляет собой  набор привилегий или ролей по отношению к защищаемому объекту. К логической защите можно отнести и владение таблицей (представлением). Владелец таблицы может изменять (расширять, отнимать, ограничивать доступ) набор привилегий (логическую защиту). Данные о логической защите находятся в системных таблицах базы данных и отделены от защищаемых объектов (от таблиц или представлений).
     Информация  о зарегистрированных пользователях  базы данных хранится в ее системном  каталоге. Современные СУБД не имеют  общего синтаксиса SQL-предложения соединения с базой данных, так как их собственный синтаксис сложился раньше, чем стандарт ISO.
     Доступ  к информации (access to information) - ознакомление с информацией, ее обработка (в частности, копирование), модификация, уничтожение.
     Субъект доступа (access subject) - лицо или процесс, действия которого регламентируются правилами  разграничения доступа.
     Объект  доступа (access object) - единица информации автоматизированной системы, доступ к  которой регламентируется правилами  разграничения доступа. Объектами доступа (контроля) в СУБД является практически все, что содержит конечную информацию: таблицы (базовые или виртуальные), представления, а также более мелкие элементы данных: столбцы и строки таблиц и даже поля строк (значения). Таблицы базы данных и представления имеют владельца или создателя. Их объединяет еще и то, что все они для конечного пользователя представляются как таблицы, то есть как нечто именованное, содержащее информацию в виде множества строк (записей) одинаковой структуры. Строки таблиц разбиты на поля именованными столбцами.
     Правила разграничения доступа (security policy) - совокупность правил, регламентирующих права субъектов  доступа к объектам доступа.
     Санкционированный доступ (authorized access to information) - доступ к информации, который не нарушает правил разграничения доступа.
     Несанкционированный доступ (unauthorized access to information) - доступ к  информации, который нарушает правила  разграничения доступа с использованием штатных средств, предоставляемых  средствами вычислительной техники или автоматизированными системами.
     Идентификатор доступа (access identifier) - уникальный признак  объекта или субъекта доступа.
     Идентификация (identification) - присвоение объектам и субъектам  доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
     Пароль (password) - идентификатор субъекта, который  является его секретом.
     Аутентификация (authentification) - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
     В СУБД на этапе подключения к БД производится идентификация и проверка подлинности пользователей. В дальнейшем пользователь или процесс получает доступ к данным согласно его набору полномочий. В случае разрыва соединения пользователя с базой данных текущая транзакция откатывается, и при восстановлении соединения требуется повторная идентификация пользователя и проверка его полномочий.
     Уровень полномочий субъекта доступа (subject privilege) - совокупность прав доступа субъекта доступа (для краткости в дальнейшем мы будем использовать термин «привилегия»).
     Нарушитель  правил разграничения доступа (security policy violator) - субъект доступа, который  осуществляет несанкционированный  доступ к информации.
     Модель  нарушителя правил разграничения доступа (security policy violator model) - абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
     Целостность информации (information integrity) - способность  средства вычислительной техники (в рассматриваемом случае - информационной системы в целом) обеспечить неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).
     Метка конфиденциальности (sensitivity label) - элемент  информации, характеризующий конфиденциальность объекта.
     Многоуровневая  защита (multilevel secure) - защита, обеспечивающая разграничение доступа субъектов  с различными правами доступа  к объектам различных уровней  конфиденциальности. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Основная  характеристика гостиницы «АвтоДом» и предоставляемых ее услуг
 
     Сегодняшний бизнес не может существовать без  информационных технологий. Известно, что около 70% мирового совокупного  национального продукта зависят  тем или иным образом от информации, хранящейся в информационных системах. Повсеместное внедрение компьютеров создало не только известные удобства, но и проблемы, наиболее серьезной из которых является проблема информационной безопасности. Недавнее исследование Британского Национального Компьютерного Центра (NCC), в котором участвовало 660 компаний, выявило более 7000 случаев нарушения информационной безопасности, допущенных в этих компаниях в течение последних двух лет. С момента проведения предыдущего исследования (т.е. за два года) средняя стоимость такого нарушения почти удвоилась и достигла 16 тыс. фунтов стерлингов (25,5 тыс. долл.). В качестве отдельных примеров в отчете NCC описываются следующие ситуации:  Ночной налет на офис компании. В результате кражи и вандализма утрачены данные на 16 персональных компьютерах. Материальные потери составили около 60 тыс. фунтов стерлингов.
           Используя доступ к  информационной системе, работник компании в течение двух лет нелегально переводил деньги на частный банковский счет. Общая сумма похищенных средств  — полмиллиона фунтов стерлингов.
           Пользователь установил  обновленную версию программы на свой ПК, подключенный к сети компании. Так как поставщик считался надежным, пользователь посчитал излишним проверять  дискеты. Программа оказалась зараженной вирусом, и дорогостоящая доверчивость пользователя обошлась компании в два дня простоя.
           Человеческая ошибка может быть также весьма дорогостоящей. В одной компании в результате ошибки оператора были уничтожены данные, эквивалентные недельному труду 15 сотрудников (около 12 тыс. фунтов стерлингов).
     Такие уроки не должны проходить бесследно, и несколько лет назад Британский Институт Стандартов (BSI) при поддержке  группы коммерческих организаций, среди  которых были Shell, National Westminster Bank, Midland Bank, Unilever, British Telecommunications, Marks & Spencer, Logica и другие, приступил к разработке стандарта информационной безопасности, получившего впоследствии обозначение BS 7799. При разработке стандарта ставилась задача обеспечения государственных и коммерческих организаций инструментом для создания эффективных систем информационной безопасности на основе современных методов менеджмента. В редакции 1998 года стандарт является обобщением действительно самых передовых достижений в организации информационной безопасности на предприятии и в учреждении.
     Характеристика  гостиницы «АвтоДом»
     Загородная  гостиница: 35 номеров. В каждом номере есть
     телефон;
     телевизор с местным и спутниковым телевидением;
     холодильник; ванна или душевая кабина;
     фен;
     халат и туалетные принадлежности;
     доступ  в INTERNET по технологии Wi-Fi.
     Номера  повышенной комфортности оснащены кондиционером, сейфом.
     "АвтоДом"  – это гостиничный комплекс  высшего разряда, уютная домашняя обстановка и изысканная кухня. Находится в живописном уголке Челябинской области,  на охраняемой территории, около 2 гектаров, в лесном массиве. Для отдыхающих с животными к услугам мини-отель "ГАВДом" на 4 номера (все необходимые удобства и соответствующий уход).
     Адрес:
     Челябинская обл., Новое Поле дер., ул. Ленина, 1, корп.1
     Номерной фонд
     Одно- и двухкомнатные номера полулюкс и люкс.
     Питание
     Завтрак "шведский стол".
     Конгрессные возможности 
     Если  приезд гостя в Пушкино носит  деловой характер, то он может воспользоваться  услугами Бизнес-центра гостиницы: отправить  или получить электронную почту, факс, поработать на компьютере с доступом в Internet. Кроме того, в любое время суток не выходя из номера или за чашкой кофе в лобби-баре можно воспользоваться услугой доступа в беспроводной INTERNET по технологии WI-FI.
     Для проведения корпоративных мероприятий: борудование - настольный проектор NEC LT-220, оверхед-проектор, слайд-проектор "Карусель", экраны, флипчарты, стулья с планшетами, микрофоны. Помещения:
     № 1 конференц-зал с кондиционером - 32 кв.м. на 10-38 мест
     №2 конференц-зал с принудительной вентиляцией - 36 кв.м. на 25 мест
     №3 места для переговоров - до 10 мест
     № 4 кофе-брейки, фуршеты, банкеты 
     № 5 конференц-зал с кондиционером - 65 кв.м. на 35-70 мест
     Отдых и развлечения
     Рестораны (китайский, европейский, узбекский), бар, летнее кафе, тренажерный зал, мини-гольф, теннисные корты, баскетбольная площадка, настольный теннис, игровые площадки для детей, прокат спортинвентаря, сауна с купелью, массаж, бильярд, дискотека, искусственный проточный пруд с карпами. В зимнем саду органично вписываются в тропический ландшафт птицы тукан – Кеша и Кешуля, аквариумы с рыбками и крокодилом. Пневматический тир – автоматы, пистолеты, винтовки, луки, рогатки.
     Расположение
     Расположен  в 19 км от Челябинска по Свердловскому тракту.
     За  проживание ребенка в возрасте до 12 лет без предоставления места плата не взимается. При предоставлении ребенку до 12 лет основного места, а также при проживании с родителями двух и более детей взимается плата согласно прейскуранту.
     Гостиница не взимает плату за бронирование номера. Для групповых и массовых заездов действует система скидок.
     Расчетный час - 11.00. Время заезда в гостиницу с 12.00 текущих суток. Гарантированное заселение с 0.00 до 8.00 текущих суток оплачивается в размере 50% от суточной стоимости номера и производится по предварительной брони. При не заезде в указанную в брони дату взимается плата за фактический простой номера или места, но не более чем за сутки.
     Аннуляцию заявки на бронирование необходимо присылать не менее чем за сутки до заезда, только в письменном виде по факсу или электронной почте.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     2. Организационная  структура гостиницы  «АвтоДом» 

     Организационная структура гостиницы «АвтоДом»  является линейно-функциональной, представлена на рис. 2.
       

     
     
       
 

     
     
     
     
       

     
     
     
     
       

       
 
 
 
 

     Рис. 2. Организационная структура гостиницы  «АвтоДом» 
 
 

     Директор  гостиницы «АвтоДом» является посредником  между владельцами предприятия и управленческим персоналом, с одной стороны, и гостями, с другой. На генеральном директоре лежит решение огромного числа задач: принятие ориентированных на выбранный сегмент рынка решений, направленных на удовлетворение потребностей клиентов, определение общих направлений политики предприятия в рамках поставленных целей и задач, в том числе проведение финансовой политики, к которой могут быть отнесены такие вопросы, как определение лимитов расходов на содержание персонала, предельных ассигнований на административные о хозяйственные нужды. Владельцы предприятия и генеральный директор определяют круг поставщиков, долевые отношения с которыми гостиница поддерживает в первую очередь.
     Отдел номерного фонда гостиницы «АвтоДом»состоит из таких подразделений, как служба бронирования, административная служба, служба горничных, служба безопасности. Руководитель отдела номерного фонда несет ответственность за создание основных гостиничных услуг и поддержание номерного фонда в соответствии с принятыми на предприятии стандартами. Административная служба выполняет функции оформления при въезде и выезде, расчетов с клиентами, а также функции информационного центра. Служба бронирования занимается резервированием номеров для клиентов.
     Служба  горничных гостиницы «АвтоДом»  является в большинстве случаев  наиболее функционально значимым подразделением. Это подразделение отвечает за уборку номеров, холлов, туалетов, коридоров, внутренних помещений, в которых осуществляется прием и обслуживание клиентов. Горничные превращают использованный продукт, каким является гостиничный номер после отъезда гостей, в готовый для последующей реализации чистый и уютный номер. Служба горничных использует собственную прачечную, в которой использованное постельное белье, полотенца преобразуются в чистый, готовый к употреблению продукт.
     Служба  администраторов является первой в цепочке взаимодействия с гостями, она встречает и размещает гостей, принимает оплату за проживание, решает возникающие вопросы. Несомненно, является одной из наиболее важных служб гостиницы.
     Служба  безопасности также является примером двойственного подхода, когда выполнение функции поддержания порядка и безопасности на предприятии может быть поручено собственной службе, но не исключены варианты привлечения сторонней организации. Гостиница несет ответственность за обеспечение разумной безопасности своих клиентов.
     Инженер изучает состояние эксплуатации машин и оборудование: лифты, стиральные машины, насосы для подкачки воды, канализационные  трубы, батареи, сантехника.
     Организация бухгалтерской служб, бухгалтерский  учет на предприятии осуществляется специализированным подразделением (бухгалтерией), непосредственно подчиненной главному бухгалтеру, который несет ответственность перед руководством предприятия за организацию бухгалтерского учета и предоставления бухгалтерской отчетности.
     Одним из недостатков отмечено, что предоставление телекоммуникационных услуг в гостинице находится на очень низком уровне. Т.о. предлагается:
     1) внедрение интерактивного телевидения  в гостинице. 
     2) на весеннее-летний период, когда  начинают посещать иностранные туристы, оборудовать номера для людей с ограниченными возможностями. Для западных гостиниц наличие в фонде номеров для инвалидов – уже давно хороший тон, а то и непременное правило сети. В Пушкино таких отелей еще нет.
     Обустройство  территории начинается с парковки. Важно предусмотреть расширенное место для парковки автомобилей инвалидов-колясочников, но основное условие – возможность беспрепятственного выезда на коляске: отсутствие порогов, бордюров на пути следования. Входная зона отеля, разумеется, должна быть оборудована пандусом (ширина 1-1,1 м, угол наклона не более 30-35 градусов). Крайне важно предусмотреть возможность подъема на лифте, но при этом все равно необходимо размещать номера для инвалидов на самом низком этаже, ведь в случае отключения электричества или поломки лифта придется переносить гостя на руках. К двери номера должен быть свободный подъезд (отсутствие препятствий на пути следования, расширенные дверные проемы). По всей зоне проезда нужно установить специальные перила, поручни.
     В номере, предназначенном для гостей с ограниченными возможностями, необходимо предусмотреть полное отсутствие порогов. Все дверные проемы должны быть шириной не менее 0,9 м. Двери  снабжают магнитным стопором, позволяющим  их фиксировать в открытом состоянии. Площадь номера превышает площадь обычного «стандарта» - 28 кв. м. Дверной глазок и цепочка должны располагаться на уровне 1,2 м. Но люди с ограниченными возможностями, увы, не часто путешествуют. Поэтому надо позаботиться о том, чтобы номера, предназначенные для них, в их отсутствие не простаивали, чтобы в них было комфортно и уютно всем гостям: например, тот же глазок нужно смонтировать и на стандартном уровне.
     Очень важно уделить внимание и сохранности  номеров: оборудовать углы комнаты  защитными панелями (съемными и заменяющимися), чтобы коляска их не обдирала. Если в номере есть специальное место для хранения уличного кресла и при этом гостю выдают специальную коляску для передвижения по корпусу.
     Телевизор лучше установить на вращающейся  панели. Письменный стол должен быть изогнутым, чтобы можно было подъехать на коляске. Розетки и выключатели располагаются на высоте 1-1,2 м. Особым образом необходимо оборудовать шкафы: разместить вешалку для одежды на уровне 1,1-1,2 м, например, откидную. Как вариант - напольная вешалка на колесах для костюма. Дверь шкафа желательно сделать по типу «шкаф-купе».
     В номере также должны быть дополнительные подушки и «думки» на диванах и креслах. Дополнительное одеяло должно располагаться на высоте не выше 1,2 м. Идеально, когда номера оснащены специальным оборудованием для перехода с инвалидного кресла на кровать, к которой спроектированы прикроватные поручни.
     Телефон в номере для людей с ограниченными  возможностями должен быть переносным. Чтобы ванная была удобной. Чтобы гость с ограниченными возможностями чувствовал себя комфортно в санузле, нужно, прежде всего, предусмотреть габариты помещения – в нем придется разворачивать коляску. В ванной комнате должны быть специальные поручни, облегчающие переход в ванну и на сиденье унитаза. Унитаз должен быть выше обычного. Раковина, напротив, проектируется ниже обычной, лучше если она изогнута по центру. Душ крепится на уровне 0,9-1 м от дна ванны. Зеркала, фен, диспенсоры для мыла и шампуни размещают на уровне сидящего человека.
     Крайне  важно оборудовать ванную комнату  кнопкой вызова горничной.
     бизнес-процессов  современной организации обеспечиваются исключительно одной или несколькими  информационными системами. Внедрение  системы управления информационной безопасностью (СУИБ) — важное мероприятие, целью которого является управление процессами информационного обеспечения организации и предотвращение несанкционированного использования информации.
     Требования  бизнеса к ИБ оказывают воздействие  на ИТ-подразделения и должны быть отражены в соглашениях об уровне сервиса (SLA — Service Level Agreement). Задачей процесса управления ИБ в данном контексте является постоянное обеспечение безопасности услуг на согласованном с партнером уровне, а информационная безопасность — важнейший показатель качества управления.
     C точки зрения поставщика услуг,  процесс управления информационной  безопасностью способствует интеграции  аспектов безопасности в ИТ-структуру.  В свою очередь, принципы построения  СУИБ содержатся в сборнике  практических рекомендаций BS ISO 17799:2005, который дает исчерпывающее руководство для разработки, внедрения и оценки мер информационной безопасности.
     Процесс управления ИБ имеет важные связи  с другими процессами. Некоторые  виды деятельности по обеспечению безопасности осуществляются другими процессами библиотеки ITIL, под контролем процесса управления ИБ.
     С позиций стандарта BS ISO/IEC 20000 процесс  управления информационной безопасностью  имеет два целеполагающих значения:
     > выполнение требований безопасности, закрепленных в SLA, и других требований внешних и внутренних соглашений, законодательных актов и установленных правил;
     > обеспечение базового уровня  ИБ, независимого от внешних требований.
     Входными  данными для процесса служат SLA, содержащие требования безопасности, по возможности, дополненные документами, определяющими политику организации в этой области, а также другие внешние требования. Процесс также получает важную информацию, относящуюся к проблемам безопасности, из других процессов, например об инцидентах, связанных с ИБ.
     Выходные  данные включают информацию о достигнутой  реализации SLA вместе с отчетами о  нештатных ситуациях с точки  зрения безопасности, а также информацию о регулярных мероприятиях по улучшению  СУИБ. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Информационная  система управления в гостиничном комплексе «АвтоДом»
    и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.